KR100596397B1 - 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법 - Google Patents

모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법 Download PDF

Info

Publication number
KR100596397B1
KR100596397B1 KR1020040108994A KR20040108994A KR100596397B1 KR 100596397 B1 KR100596397 B1 KR 100596397B1 KR 1020040108994 A KR1020040108994 A KR 1020040108994A KR 20040108994 A KR20040108994 A KR 20040108994A KR 100596397 B1 KR100596397 B1 KR 100596397B1
Authority
KR
South Korea
Prior art keywords
session key
aaa
mobile node
home agent
server
Prior art date
Application number
KR1020040108994A
Other languages
English (en)
Other versions
KR20060070304A (ko
Inventor
이해동
최두호
김현곤
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040108994A priority Critical patent/KR100596397B1/ko
Publication of KR20060070304A publication Critical patent/KR20060070304A/ko
Application granted granted Critical
Publication of KR100596397B1 publication Critical patent/KR100596397B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법에 관한 것으로, (a) 이동 노드와 AAA 홈 서버간 인증을 수행하는 단계; (b) 상기 (a)단계에서 인증이 이루어지는 경우, 상기 AAA 홈 서버는 이동 노드와 홈 에이전트와 함께 공유하는 SPI 테이블에서 선택된 SPI value를 선택하고, 상기 이동 노드와 함께 공유하는 공유된 비밀키(shared secret), 의사 랜덤값 생성기에서 생성된 난수(key material), 사용자 식별정보(NAI) 및 세션키 선택 신호를 입력으로 하는 해쉬값인 상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관 설정을 하도록 하는 세션키를 생성하는 단계; (c) 상기 AAA 홈 서버는 상기 (b)단계에서 생성된 세션키와 SPI value를 별도의 보안 프로토콜에 의해서 보호되는 상기 홈 에이전트로 전송하는 단계; (c) 상기 AAA 홈 서버는 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 단계; 및 (d) 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 경우에, 상기 홈 서버는 상기 이동 노드로 SPI value와 상기 난수를 전송하는 단계;로 구성된다. 따라서, AAA 시스템 자체 보안 채널을 통하여 IPSec의 IKE 보안연관 단계를 간략화하여 줌으로써 저전력, 저컴퓨팅 능력의 이동 노드에 효율적이다.

Description

모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법{Method for distributing session key of radius-based AAA server in a mobile IPv6}
도 1은 본 발명에 따른 라디우스 기반 AAA 서버의 세션키 분배 시스템을 도시한 것이다.
도 2는 본 발명에 따른 라디우스 기반 AAA 서버의 세션키 분배 방법의 흐름도이다.
본 발명은 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법에 관한 것으로, 더욱 상세하게는 라디우스 프로토콜이 모바일 IPv6 응용을 지원하도록 설계될 경우 이동 노드(MN)와 홈 에이전트(HA) 사이의 세션키 분배 방법에 관한 것이다.
모바일 IP는 두 개의 IP 주소(Home address, Care of address)를 조합하여 네트워크간의 이동중에 네트워크 구성 파라미터를 수정하지 않으면서도 네트워크 참조 모델에서의 상위 계층의 끊김없는 연결성을 제공한다.
IP 버전에 따라 각각 모바일 IPv4(이하, 'Mobile IPv4'라 한다), 모바일 IPv6(이하, 'Mobile IPv6'라 한다)로 불리며, 서로 다른 표준 문서로 정의되어 있지만 핵심적인 프로토콜의 목적과 두 개의 주소 조합 방법은 동일하다.
통상적으로 IPv6는 종래 IPv4의 주소고갈 문제 뿐 아니라 향후 필요하게 될 다양한 기능들을 고려하여 개발되었기 때문에 충분한 글로벌 주소의 제공, 자동 주소 생성, 향상된 보안성, 이동성 지원 등의 다양한 특성을 가지고 있다.
이 중에서 이동성을 지원하는 것은 무선 환경에서의 전송과 관련된 문제(신뢰성, 핸드 오프 등)를 비롯하여 IP 프로토콜 관련 문제(어드레싱, 라우팅 등), 그리고 보안 관련 사항 등에 대한 요구사항을 모두 고려해야 하므로 매우 어려운 문제 중의 하나이다. 만약 IP 프로토콜에서 이동성을 특별히 지원하지 않을 경우, 컴퓨터가 홈 링크가 아닌 다른 링크에 접속된다면 해당 컴퓨터로 향하는 패킷은 전달될 수 없다. 컴퓨터가 여러 링크를 이동해 다니더라도 지속적인 통신이 가능하려면, 해당 컴퓨터는 링크를 옮길 때 마다 자신의 IP 주소를 변경할 수 있어야 하는데 이는 전송 계층 이상의 연결을 잃게 되는 결과를 가져온다.
모바일 IPv6는 IPv6 환경에서 이러한 문제를 해결하기 위해 개발된 프로토콜로써 이동 컴퓨터가 자신의 IPv6 주소, 즉 홈 주소를 변경하지 않고도 링크들을 이동해 다니며 통신할 수 있도록 하는 프로토콜을 정의하고 있다. 이 프로토콜을 사용하여 이동 컴퓨터의 홈 주소를 목적지로 하는 패킷들은 이동 컴퓨터가 어느 링크상에 위치해 있는지 상관없이 이동 컴퓨터로 전달될 수 있다. 하지만 이러한 이동성은 이동 노드(MN)가 홈 도메인 내에서 이동할 경우에만 지원이 되며, 홈 도메인 을 벗어난 이동 노드(MN)가 외부 도메인에서 이동성 서비스를 받으려면 홈 도메인에서 해당 단말에 대한 인증이 이루어져야 한다. 이러한 로밍(roaming) 환경에서의 인증 문제 등은 AAA 기반구조를 사용함으로써 해결될 수 있다. AAA 기반 구조는 가입자의 인증, 권한 인가 및 과금 처리 기능을 수행하는 프로토콜의 일종이다.
또한 모바일 IPv6가 이동성을 지원하기 위해서는 프리픽스 정보 전달, 자동적인 주소생성, 바인딩(binding) 갱신과 같은 서비스들이 필요하다. 이러한 서비스들은 항상 악의적인 공격자에 의해 손상될 가능성이 있으며 모바일 IPv6의 보안 취약성과 매우 밀접한 관련을 가진다. 특히, 이동 노드(MN)와 홈 에이전트(HA) 사이의 트래픽은 IPSec을 통해 보호되어야 하며, 이를 위해서 두 노드 사이에는 사전에 설정된 보안 연계가 존재해야만 한다.
여기에서, IPSec은 IP 패킷에 대하여 기밀성, 무결성 및 인증과 같은 보안 서비스를 제공하는 표준 프로토콜이며, AH(Authentication Header), ESP(Encapsulating Security Payload), 및 IKE(Internet Key Exchange)의 세부 프로토콜로 구성되어 있다. AH 및 ESP를 통하여 제공되는 무결성 및 기밀성은 통신하는 양단의 호스트가 같은 비밀키를 공유한 후 공유된 비밀키를 기반으로 한 대칭키 암호 알고리즘을 통해 제공된다.
IKE 프로토콜은 IKE 보안연관, IPSec 보안연관을 수행하는 P1, P2의 두 단계로 정의된다. IPSec 보안연관은 이동 노드(MN)와 홈 에이전트(HA) 사이에 교환되는 메시지를 보호하는데 필요한 보안 파라미터의 집합이며 P2 단계에 의해서 설정된다. IKE 보안연관은 P2 단계의 안전한 통신을 위해서 P1 단계에서 설정되는 보안 파라미터 집합이다.
그러나, IKE 프로토콜에서 P1 단계에 해당하는 IKE 보안연관은 다양한 키 교환방식, 여러 가지 표준, 다양한 협상 방법의 허용 등의 복잡성, 상호 연동성 문제, 서비스 거부 공격에 취약, 무선 단말기에는 무거운 프로토콜로서 무선 응용 적용에 제약점을 가진다는 문제점이 있다.
본 발명은 상술한 문제점을 해결하기 위해 제안된 것으로, 라디우스(Radius) 프로토콜 기반 AAA 시스템의 자체 보안 채널을 통하여 IPSec의 IKE 보안연관을 간략하게 하는 이동 노드(MN)와 홈 에이전트(HA)간에 공유되는 IPSec 세션키를 분배하는 방법을 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법은, (a) 이동 노드와 AAA 홈 서버간 인증을 수행하는 단계; (b) 상기 (a)단계에서 인증이 이루어지는 경우, 상기 AAA 홈 서버는 이동 노드와 홈 에이전트와 함께 공유하는 SPI 테이블에서 선택된 SPI value를 선택하고, 상기 이동 노드와 함께 공유하는 공유된 비밀키(shared secret), 의사 랜덤값 생성기에서 생성된 난수(key material), 사용자 식별정보(NAI) 및 세션키 선택 신호를 입력으로 하는 해쉬값인 상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관 설정을 하도록 하는 세션키를 생성하는 단계; (c) 상기 AAA 홈 서버는 상기 (b)단계에서 생성된 세션키와 SPI value를 별도의 보안 프로토콜에 의해 서 보호되는 상기 홈 에이전트로 전송하는 단계; (c) 상기 AAA 홈 서버는 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 단계; 및 (d) 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 경우에, 상기 홈 서버는 상기 이동 노드로 SPI value와 상기 난수를 전송하는 단계;를 포함하는 것을 특징으로 가진다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 라디우스 기반 AAA 서버의 세션키 분배 시스템을 도시한 것이다.
도 1 의 시스템은 이동 노드(MN)(Mobile Node:MN), 홈 에이전트(HA)(Home Agent:HA), AAA 로컬 서버(AAAL), AAA 홈 서버(AAAH), 어텐던트(Attendant)를 구비하며, 상기 AAA 로컬 서버(AAAL), AAA 홈 서버(AAAH), 어텐던트(Attendant)들이 AAA 기반 구조를 형성한다.
도 1을 참조하면, 이동 노드(MN)는 홈망(120)과 외부망(110)을 이동해 다니면서 IP 주소의 변경없이 연결점을 바꾸는 이동 호스트이다.
홈 에이전트(HA)는 이동 노드(MN)가 외부망 혹은 외부링크로 이동하였을 경우에 홈망(120)에서 이동 노드(MN)를 대신하여 패킷을 수신하고 이동 노드(MN)로 이를 전송해주는 역할을 하는 라우터이다.
AAA 로컬 서버(AAAL)는 이동 노드(MN)의 인증 요청을 받아 홈망(120)의 AAA 홈 서버(AAAH)로 전달해 주는 이동 노드(MN)가 방문한 망의 AAA 서버이다.
AAA 홈 서버(AAAH)는 AAA 로컬 서버(AAAL)로부터 전달되는 이동 노드(MN)의 인증요청을 받아 인증처리를 하는 홈망의 AAA 서버이다.
어텐던트(Attendant)는 이동 노드(MN)가 방문한 망에서 인터넷 접속의 접점을 제공하는 라우터이다. 어텐던트(Attendant)는 네트워크 액세스 서버(NAS), 액세스 포인트(AP) 또는 액세스 라우터(AR)로 구현할 수 있다.
도 1의 라디우스 기반 AAA 서버의 세션키 분배 시스템에서 다음 사항을 가정한다.
이동 노드(MN)는 자신이 사용할 홈 에이전트(HA)를 이미 알고 있다.
이동 노드(MN)와 홈 에이전트(HA) 사이에 IPSec에 대한 정책은 미리 설정되어 있다.
이동 노드(MN)와 AAA 홈 서버(AAAH) 사이는 비밀 정보인 shared secret(공유된 비밀키)와 임의의 해쉬 알고리즘 H( )를 사전에 공유하고 있다.
AAA 홈 서버(AAAH)와 홈 에이전트(HA) 사이의 통신은 IPSec이나 SSL(Secure Sockets Layer)과 같은 별도의 보안 프로토콜에 의해서 보호된다.
도 2는 본 발명에 따른 라디우스 기반 AAA 서버의 세션키 분배 방법의 흐름도이다.
모바일 IPv6는 이동 노드(MN)와 홈 에이전트(HA)사이에 IPSec를 사용하여 바인딩 메시지(Binding message), Return Routability 메시지의 안전한 전송을 요구한다.
이동 노드(MN)와 홈 에이전트(HA) 사이에 IPSec을 사용하기 위해서 이동 노드(MN)와 홈 에이전트(HA)는 서로 보안키를 공유해야 한다. 이러한 보안키들은 특 정 세션의 활성 시간 동안 유효해야 하는데 본 발명에서는 이와 같은 보안키를 세션키라 호칭한다.
IPSec 표준은 키의 협상, 교환, 설정을 수행하는 키 분배 프로토콜인 IKE 프로토콜을 정의한다.
도 2를 참조하면, S1에서 S15까지는 이동 노드(MN)와 AAA 홈 서버(AAAH)의 인증 및 세션키 분배를 위한 메시지 교환 과정을 나타낸다.
이동 노드(MN)와 어텐던트(Attendant) 사이의 S1, S2, S7, S8 및 S15는 EAP 프로토콜에 따라 수행되고, 어텐던트(Attendant), AAA 로컬 서버(AAAL), AAA 홈 서버(AAAH) 및 홈 에이전트(HA)사이의 S3, S4, S5, S6, S9, S10, S11, S12, S13 및 S14는 라디우스 프로토콜(Radius Protocol)에 따라 수행된다.
먼저, 어텐던트(Attendant)가 이동 노드(MN)로 EAP 요청 메시지(EAP-Request)를 보낸다(S1).
다음으로, 이동 노드(MN)는 수신된 EAP 요청 메시지(EAP-Request)에 응답해서 EAP 응답 메시지(EAP-Response)를 어텐던트(Attendant)로 보낸다(S2).
다음으로, 어텐던트(Attendant)는 이동 노드(MN)로부터 전송된 EAP 응답 메시지(EAP-Response)를 라디우스 메시지인 접근 요청(Access-Request) 메시지의 EAP-Payload AVP(Attribute Value Pair) 영역에 실어 AAA 로컬 서버(AAAL)로 보낸다(S3).
다음으로, AAA 로컬 서버(AAAL)는 전송된 EAP 응답 메시지(EAP-Response)를 라디우스 메시지인 접근 요청(Access-Request) 메시지의 EAP-Payload AVP(Attribute Value Pair) 영역에 실어 AAA 홈 서버(AAAH)로 보낸다(S4).
EAP 인증시 이동 노드(MN)와 AAA 홈 서버(AAAH) 사이에는 EAP 메시지의 추가 메시지 흐름이 발생하게 되는데(S5에서 S10까지의 단계) 추가되는 메모리의 흐름의 빈도는 적용하게 될 EAP 방법(구체적으로 예를 들어, EAP-TLS(EAP-Transport Level Security), EAP-TTLS(EAP-Tunneled Transport Level Security), EAP-MD5(EAP-Message Digest 5), EAP-SRP(EAP-Secure Remote Password) 등의 인증 방법)에 따라 결정되며, 이 때 발생되는 메시지의 흐름은 EAP의 표준을 따른다.
AAA 홈 서버(AAAH)는 S1에서 S10까지에서 이동 노드(MN)에 대한 인증 과정이 끝나면, 세션키 분배를 위한 과정을 수행하는데 AAA 홈 서버(AAAH)에서 세션키 정보의 생성 과정은 다음과 같다.
먼저, AAA 홈 서버(AAAH)는 이동 노드(MN), 홈 에이전트(HA), AAA 홈 서버(AAAH)사이에서 공유하는 SPI 테이블에서 SPI value(SPI 값)를 선택한다. 각각의 SPI value는 AH 프로토콜 및 ESP 프로토콜에서 사용된다.
AAA 홈 서버(AAAH)는 세션키 생성 입력값으로 사용될 key material(난수값)를 생성한다. Key material은 의사 랜덤값 생성기(pseudo-random number generator)에 의해 만들어지고, 128 비트 길이의 의사 랜덤값이다.
AAA 홈 서버(AAAH)는 이동 노드(MN)와 홈 에이전트(HA) 사이의 IPSec 보안연관을 결정한다. AAA 홈 서버(AAAH)는 보안연관 식별자로 IP 주소, SPI value, key material, NAI의 묶음을 사용하게 된다.
이동 노드(MN)와 홈 에이전트(HA)에서 사용하는 세션키는 해쉬 함수의 출력 값으로 만들어 진다.
이때, 해쉬 함수의 입력 요소는 AAA 홈 서버(AAAH)에서 생성된 key material, 이동 노드(MN)와 AAA 홈 서버(AAAH)사이에서 공유되는 shared secret(공유된 비밀키), 사용자를 식별하는 NAI이다.
여기에서, shared secret는 이동 노드(MN)와 AAA 홈 서버(AAAH)사이의 EAP 인증 과정에서 생성되거나, 두 노드 사이에 사전에 설정되어 관리되는 패스워드(password)이다.
수학식 1, 수학식 2 및 수학식 3은 각각의 세션키(AH security key, ESP security key)의 생성 방법을 보여준다. AH security key와 ESP security key는 해쉬 함수의 출력값인 MAC이다.
수학식 1, 수학식 2 및 수학식 3에서 사용될 수 있는 해쉬 알고리즘으로는 HMAC_MD5, HMAC_SHA1 등이 있다.
AH Session Key = HMAC_MD5(shared secret, key material|NAI|1)
ESP Session Key(Authentication) = HMAC_MD5(shared secret, key material|NAI|2)
ESP Session Key(Encryption) = HMAC_MD5(shared secret, key material|NAI|3)
AAA 홈 서버(AAAH)는 EAP 인증 과정(S1에서 S10까지의 과정)이 끝나면 SPI value, AH Session Key, ESP Session Key를 홈 에이전트(HA)에게 Access-Request 메시지의 정보요소인 attribute형태로 전송한다(S11).
다음으로, 홈 에이전트(HA)는 Access-Accept를 AAA 홈 서버(AAAH)에 보낸다(S12).
다음으로, AAA 홈 서버(AAAH)는 SPI value, key material를 attribute형태로 Access-Accept에 포함시켜서 AAA 로컬 서버(AAAL)에 보낸다(S13).
다음으로, AAA 로컬 서버(AAAL)는 SPI value, key material를 attribute형태로 Access-Accept에 포함시켜서 어텐던트(Attendant)에게 전송한다(S14).
SPI value, key material를 수신한 어텐던트(Attendant)는 이동 노드(MN)와 정의한 프로토콜을 통해서 key material을 전달한다(S15). 여기에서, 이동 노드(MN)는 홈 에이전트(HA)와 사용할 세션키는 key material로부터 유도할 수 있다.
이와 같은, 동작을 수행하고 나서 이동 노드(MN)와 홈 에이전트(HA)는 IPSec 보안 연관을 설정할 수 있다. 즉, 이동 노드(MN)와 홈 에이전트(HA)는 IPSec 보안연관을 수행하는 P2 단계를 수행한다(S16).
다음으로, S17과 S18은 모바일 IPv6에 의해 수행되는 이동 노드(MN)와 홈 에이전트(HA)의 바인딩 업데이트 과정을 수행한다.
상기에서 살펴본 바와 같이, AAA 홈 서버(AAAH)에서 생성되어 전송되는 key material과 세션키는 기밀성이 보장되어야 한다. 이동 노드(MN)과 AAA 홈 서버 (AAAH)사이에서는 shared secret를 이용하여 key material의 기밀성을 보장할 수 있기 때문에 S13에서 S15까지에서는 key material을 보내게 된다.
그러나, 홈 에이전트(HA)는 shared-secret를 가지고 있지 않기 때문에 key material만으로는 세션키를 유도할 수 없게 된다. 그래서, S11에서 보는 바와 같이 홈 에이전트(HA)의 경우에는 AAA 홈 서버(AAAH)와 홈 에이전트(HA) 사이에 설정되어 있는 IPSec 또는 TLS에 의한 보안 채널을 통하여 세션키를 안전하게 전송하게 된다.
이와 같이, 본 발명에서는 IKE 프로토콜에서 P1 단계에 해당하는 IKE 보안연관이 별도로 수행되지 않는다. 즉, 본 발명에서는 IKE 프로토콜에서 P2 단계에 해당하는 안전한 통신을 위해 별도로 P1 단계를 수행하지 않고 단지 인증과 세션키를 위한 정보를 홈 에이전트(HA)와 이동 노드(MN)에 전송함으로써 AAA 보안 채널을 사용하도록 한다.
또한, 상기에서 AAA 홈 서버(AAAH)는 해킹에 의한 키의 노출을 막기위해서 S10과 S11 사이에서 계산된 세션키를 삭제한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기 록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법에 관한 것으로, 세션키 분배 프로토콜인 IKE 프로토콜과 같이 수 차례의 메시지 교환과 암호학적 연산을 줄임으로써 저전력, 저컴퓨팅 능력을 가지는 PDA, 스마트폰, 노트북, 휴대폰 등의 이동 터미널에 적용을 용이하게 할 수 있다.

Claims (8)

  1. (a) 이동 노드와 AAA 홈 서버간 인증을 수행하는 단계;
    (b) 상기 (a)단계에서 인증이 이루어지는 경우, 상기 AAA 홈 서버는 이동 노드와 홈 에이전트와 함께 공유하는 SPI 테이블에서 선택된 SPI value를 선택하고, 상기 이동 노드와 함께 공유하는 공유된 비밀키(shared secret), 의사 랜덤값 생성 기에서 생성된 난수(key material), 사용자 식별정보(NAI) 및 세션키 선택 신호를 입력으로 하는 해쉬값인 상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관 설정을 하도록 하는 세션키를 생성하는 단계;
    (c) 상기 AAA 홈 서버는 상기 (b)단계에서 생성된 세션키와 SPI value를 별도의 보안 프로토콜에 의해서 보호되는 상기 홈 에이전트로 전송하는 단계;
    (c) 상기 AAA 홈 서버는 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 단계; 및
    (d) 상기 홈 에이전트로부터 Access-Request 메시지를 전송받는 경우에, 상기 홈 서버는 상기 이동 노드로 SPI value와 상기 난수를 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  2. 제 1 항에 있어서, 상기 세션키는,
    상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관의 설정을 하는 세션키는 IPSec AH 세션키인 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  3. 제 2 항에 있어서, 상기 IPSec AH 세션키는,
    상기 공유된 비밀키(shared secret), 난수(key material), 사용자 식별정보(NAI) 및 상기 IPSec AH 세션키 선택 신호를 입력으로 하고, 해쉬함수는 HMAC_MD5 를 사용하는 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  4. 제 1 항에 있어서, 상기 세션키는,
    상기 이동 노드와 상기 홈 에이전트간의 IPSec 보안연관의 설정을 하는 세션키는 ESP 세션키인 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  5. 제 4 항에 있어서,
    상기 ESP 세션키는 ESP 인증용 세션키와 ESP 암호화용 세션키를 포함하는데,
    상기 ESP 인증용 세션키는 상기 공유된 비밀키(shared secret), 난수(key material), 사용자 식별정보(NAI) 및 상기 ESP 인증용 세션키 선택 신호를 입력으로 하고 해쉬함수는 HMAC_MD5를 사용하며,
    상기 ESP 암호화용 세션키는 상기 공유된 비밀키(shared secret), 난수(key material), 사용자 식별정보(NAI) 및 상기 ESP 암호화용 세션키 선택 신호를 입력으로 하고 해쉬함수는 HMAC_MD5를 사용하는 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  6. 제 1 항에 있어서,
    (e) 상기 이동 노드와 상기 홈 에이전트는 IPSec 보안연관을 수행하는 Phase 2를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  7. 제 6 항에 있어서,
    (f) 상기 이동 노드와 상기 홈 에이전트는 모바일 IPv6에 의해 수행되는 바인딩 업데이트 단계;를 더 포함하는 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
  8. 제 1 항에 있어서, 상기 AAA 홈 서버와 상기 홈 에인전트 사이에 형성되어 있는 별도의 보안 프로토콜은 IPSec 또는 SSL(Secure Sockets Layer) 보안 프로토콜인 것을 특징으로 하는 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의 세션키 분배 방법.
KR1020040108994A 2004-12-20 2004-12-20 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법 KR100596397B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040108994A KR100596397B1 (ko) 2004-12-20 2004-12-20 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040108994A KR100596397B1 (ko) 2004-12-20 2004-12-20 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법

Publications (2)

Publication Number Publication Date
KR20060070304A KR20060070304A (ko) 2006-06-23
KR100596397B1 true KR100596397B1 (ko) 2006-07-04

Family

ID=37164068

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040108994A KR100596397B1 (ko) 2004-12-20 2004-12-20 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법

Country Status (1)

Country Link
KR (1) KR100596397B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814400B1 (ko) 2006-01-12 2008-03-18 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치

Also Published As

Publication number Publication date
KR20060070304A (ko) 2006-06-23

Similar Documents

Publication Publication Date Title
Aboba et al. Extensible authentication protocol (EAP) key management framework
US11588626B2 (en) Key distribution method and system, and apparatus
US7613920B2 (en) Mechanism to avoid expensive double-encryption in mobile networks
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
Dantu et al. EAP methods for wireless networks
Kambourakis et al. Advanced SSL/TLS-based authentication for secure WLAN-3G interworking
EP3231151B1 (en) Commissioning of devices in a network
CN114788225A (zh) 用于进行互联网密钥交换重认证优化的方法和系统
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
Elgoarany et al. Security in mobile IPv6: a survey
CN109547470B (zh) 保护网络空间安全的电子隔离墙方法、装置及系统
KR100596397B1 (ko) 모바일 IPv6 환경에서 라디우스 기반 AAA 서버의세션키 분배 방법
US20230049341A1 (en) Bluetooth device and bluetooth gateway
Namal et al. Securing the backhaul for mobile and multi-homed femtocells
Xenakis et al. Dynamic network-based secure VPN deployment in GPRS
Tuquerres et al. Mobile IP: security & application
Oualha et al. Pseudonymous communications in secure industrial wireless sensor networks
Jiang et al. Network Security in RWNs
Karbasioun et al. Securing mobile IP communications using MOBIKE protocol
Xenakis et al. Alternative Schemes for Dynamic Secure VPN Deployment in UMTS
Badra et al. Flexible and fast security solution for wireless LAN
Prasad et al. Light-weight AAA infrastructure for mobility support across heterogeneous networks
Kambourakis et al. Support of subscribers’ certificates in a hybrid WLAN-3G environment

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110609

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee